دوريات - قضايا استراتيجية
دليل "تالين":الهجمات الإلكترونية وحظر استخدام القوة فى القانون الدولى

: 14246
السبت,25 نوفمبر 2017 - 01:30 م
كتب شريف نسيم قلتة بخيت
*باحث دكتوراة كلية الاقتصاد والعلوم السياسية-جامعة القاهرة

مما لا شك فيه أن الفضاء الإلكتروني Cyberspace، قد أزال الحدود الجغرافية التقليدية. فالدول والمنظمات والأفراد أصبحوا مرتبطين الآن من خلال شبكات واسعة لنشر وتبادل المعلومات بمعدل أسرع، وهذا بدوره يجلب مزايا هائلة

دليل "تالين":الهجمات الإلكترونية وحظر استخدام القوة فى القانون الدولى
اضغط للتكبير
ومع ذلك يوجد شبه إجماع بأن الفضاء الإلكتروني قد غير على نحو كبير طبيعة الصراع الدولى. فالتطورات الهائلة فى وسائل التكنولوجيا والاتصالات قد وضعت أيضا فى يد كل من الدول والفاعلون من غير الدول بما فى ذلك الجماعات الإرهابية مجموعة جديدة من الأسلحة الهجومية، تمكنهم من تنفيذ هجمات إلكترونية أو سيبرانية Cyber Attacks، لتحقيق أهدافهم. والتى تتنوع ما بين تدمير أنظمة إلكترونية لمنشات حيوية عسكرية أو مدنية. فقد أصبح من الممكن تعطيل أو إتلاف شبكات الدفاع العسكرية من عن بعد. واختراق أو تعطيل أو تدمير شبكات القطاع الخاص، وتعطيل البنية التحتية للبلد، والتدخل في سلامة البيانات العسكرية الداخلية لبلد آخر، ومحاولة إرباك أو التشويش على معاملاتها المالية أو تحقيق أى عدد من الأهداف الأخرى بهدف تعويق مفاصل الدولة. ورغم ذلك فلم تصدر حتى الآن أية استجابة قانونية من قبل الأمم المتحدة وجهازها الرئيسى مجلس الأمن، أو محكمة العدل الدولية بشأن خطورة الهجمات الإلكترونية التى أصبحت واقع يومى يهدد السلم والأمن الدوليين[2].   

       فوفقاً للمعهد الدولى للدراسات الإستراتيجية بلندن، سيشكل الفضاء الإلكتروني أحد أهم ميادين الصراعات والحروب المستقبلية. فلا توجد دولة مهما عظمت قدراتها العسكرية، ولا مؤسسة مهما عظمت قوتها الاقتصادية فى مأمن من خطر الهجمات الإلكترونية[3].

        يعد مبدأ تحريم استخدام القوة أو التهديد بها فى العلاقات الدولية نتيجة لازمة لمبدأ تسوية المنازعات الدولية بالطرق السلمية. وقد جاء هذا المبدأ فى المادة 2 الفقرة 4 من الميثاق، حيث نصت على أن "يمتنع أعضاء المنظمة جميعا فى علاقاتهم الدولية عن التهديد باستعمال القوة أو استخدامها ضد سلامة الأراضي أو الاستقلال السياسى لأية دولة أو على أي وجه آخر لا يتفق ومقاصد الأمم المتحدة"[4]. 

            لم يتضمن ميثاق الأمم المتحدة بشكل رسمى تعريف "لاستخدام القوة Use of Force" "التهديد باستخدام القوة" أو "الهجوم المسلح". وبناء على سوابق تاريخية واسعة، جرى العرف الدولى على أن مجموعة من الأعمال غير الودية مثل الإكراه الاقتصادي والسياسي، أعمال التجسس، المقاطعة الاقتصادي، العقوبات التجارية وغيرها،  لا ترقى إلى عتبة "استخدام القوة" بغض النظر عن حجم آثارها. وأن (الهجوم المسلح Armed attack) من المرجح أن يشمل إعلان الحرب، احتلال أرض، حصار بحرى واستخدام القوة المسلحة ضد سلامة أراضى أو قوات مسلحة أو مدنيين لدولة أخرى. أى باختصار جميع الأعمال ذات الطبيعة العسكرية التقليدية ( برية، بحرية وجوية)، وأن تحدث أضرار مادية أو بشرية جسيمة، حتى تصل إلى عتبة استخدام القوة أو الهجوم المسلح[5]. الأمر الذي يثير التساؤل حول ما إذا كان استخدام القوة الإلكترونية أو السيبرانية أو التهديد باستخدامها يندرج تحت نطاق "القوة العسكرية" المحظورة، بموجب المادة 2 فقرة 4، والتي يتطلب الإخلال بها تطبيق العقوبات المنصوص عليها في الفصل السابع من ميثاق الأمم المتحدة؟، أم أنها خارج نطاق الحظر المقصود؟[6]. 

أولاً- الجدل حول القوة المحظور استخدامها وفقا للمادة 2 الفقرة 4 من الميثاق.

             إن أول ما يلاحظ فى نصوص الميثاق في مجال تحريم العنـف فـي العلاقـات الدولية أنها تفادت استعمال تعبير "اللجوء إلى الحرب"، وذلك نظراً للنقائص المرتبطة بتفسيره، وإن تعبير "استعمال القوة" الذى اختاره الميثاق هو تعبير أشمل. إلا أنه أثير نقاش حول دلالات مفهوم القوة الواردة فى المادة 2 الفقرة (4)[7]. جاء نص المادة الثانية فى فقرتها الرابعة باستعمال لمصطلح "القوة"، دون أخذ عناء توضيحه أو تحديده، رغم أن هذا المصطلح يحمل مفاهيم كثيرة، قد تتوسع لتشمل مجالات متعددة : فقد تتعلق باستخدام القوة المسلحة فى العلاقات الدولية، وقد تتعلق باستخدام الضغوطات السياسية أو الاقتصادية. وقد تتعلق باستخدام القوة داخل إقليم الدولة ضد المعارضة[8]. ومع ذلك ذهب جانب كبير من الفقة الدولى أن لفظ القوة الوارد فى المادة هو القوة المسلحة أى العسكرية، حيث يرى الفقيه "رونزيتى" أن هذا النص يحتمل فقط تحريم استخدام القوة المسلحة أو التهديد بها دون إمكانية إدراج الضغوط الاقتصادية وذلك حسب التفسير المنطقى للمادة[9]. فلفظ القوة فى الميثاق كان يصطحبه مصطلح "المسلحة" فى بعض الحالات، مثلما ورد في الديباجة والمادة 44، إلا أن مصطلح القوة جاء وحده فى المادة 2 فقرة 4، مما زاد الأمر تعقيدا واختلافاً بين الفقهاء حول المعنى المقصود للقوة، فهل هى القوة العسكرية فقط أم تمتد لتشمل الضغوط الاقتصادية والسياسية أيضاً، فانقسموا إلى عدة اتجاهات :

الاتجاه الأول : يأخذ أنصاره بالتفسير الضيق للمادة 2 فقرة 4، وبالتالى فالقوة المقصود بها هى القوة العسكرية فقط، ويتحججون بالحجج التالية :

-  أن تفسير المادة 2 فقرة 4 يجب أن يكون في حدود ديباجة الميثاق ونصوصه الأخرى.

- إن الأعمال التحضيرية للمادة 2 فقرة 4 تدل كلها على أن المقصود بالقوة هي القوة المسلحة فحسب، فالاقتراح الذي قدمته البرازيل في مؤتمر سان فرانسيسكو بأن يكون الضغط الاقتصادي هو استخدام غير مشروع للقوة قد قوبل بالرفض[10].

الاتجاه الثانى :  يرى أنصاره أنه ما من سبب قانونى يدعو إلى اقتصار معنى القوة على القوة المسلحة فقط، بل أن ذلك يمكن أن يوسع ليشمل الضغط الاقتصادي، أو النفسي أو  أعمال أخرى ويشفعون رأيهم بأن الإكراه السياسي والاقتصادي قد يكون تهديدا للاستقلال السياسي للدولة، يعادل في خطورة التهديد العسكري.

الاتجاه الثالث : يرى بأن القوة لا تشمل الإكراه غير العسكري الذي يمارس على مستوى واطئ، ويقصدون بذلك استخدام الإكراه بدرجة تكفي لتقييد حرية تصرف الدولة الموجه ضدها، وليس التأثير في أمنها القومي، ويعتقدون أن ذلك أمر تتطلبه الحياة الدولية العملية، لذا فهو استخدام مشروع للقوة[11].

        وهناك خلاف آخر حول حظر استخدام القوة المقصود وفقا للمادة 2/4، حيث تنص المادة أنه يحظر على الدول استخدام القوة أو التهديد بها ضد السيادة الإقليمية أو الاستقلال السياسي لأي دولة، أى بأى وسيلة لا تتوافق مع أغراض الأمم المتحدة، أما عدا ذلك يعد استخدام القوة مشروعاً. ويرى أنصار التفسير الضيق للمادة 2/4، أن هذا الشرط أو القيد لاستخدام القوة لم يكن يقصد به أبدا تضيق نطاق حظر استخدام القوة، بل على العكس هو إعطاء ضمانات محددة أكثر للدول الصغرى. وأخذت محكمة العدل الدولية بهذا التفسير فى قضية "مضيق كورفور"، حيث اعتبرت قيام المملكة المتحدة بإزالة الألغام البحرية فى المياه الإقليمية الألبانية مظهر من مظاهر استخدام القوة وانتهاك لمبدأ السيادة الإقليمية[12].

       بينما يرى اتجاه آخر من الفقهاء أن منع اللجوء إلى القوة يجب أن يكون منعاً مطلقاً، فوضع استثناءات أو قيود معينة على حظر استخدام القوة يجعل من السهل تبرير العديد من الأعمال والانتهاكات الأخرى مثل التدخل لفرض أو نشر الديمقراطية على أنه ليس حظر لاستخدام القوة. ويستند أنصار هذا الاتجاه إلى الأعمال التحضيرية لمؤتمر سان فرانسيسكو الذى فيه تم وضع الميثاق، والتى أكدت بأن التحديد لصور استخدام القوة الوارد فى المادة 2/4 جاء بقصد التوضيح لا التضييق من نطاق الحظر[13].  

        ويمكن القول أن العرف الدولى قد استقر على أن مفهوم القوة وفقا للمادة 2 الفقرة 4، هو القوة المسلحة Armed Force، أو الأداة العسكرية فقط، أى استخدام الدولة لقواتها العسكرية الحركية ضد دولة أخرى أو على أراضيها[14]. ومع ذلك جاء فى الراى الاستشاري لمحكمة العدل الدولية بشان مشروعية التهديد أو استخدام الأسلحة النووية، بأن المادة  المادة 2 فقرة 4 من الميثاق تحظر استخدام القوة بغض النظر عن السلاح المستخدم. ومع ذلك لا يزال حتى الآن لا يوجد إجماع عالمى بخصوص العتبة الدقيقة التى يمكن فيها اعتبار الهجمات الإلكترونية استخدام للقوة فى إطار المادة 2 الفقرة 4 من الميثاق[15].   

ثانيا- الهجمات الإلكترونية وحظر استخدام القوة وفقا للمادة 2 فقرة 4:

(أ)- مفهوم الهجمات الإلكترونية :

        التعريف البسيط للهجوم الإلكتروني بأنه الهجوم الذى ينطلق من كمبيوتر ضد موقع على الانترنت، أنظمة كمبيوتر أو حاسوب شخصي بهدف الإضرار بسرية أو سلامة الكمبيوتر أو المعلومات المخزنة عليه. ويذهب البعض فى تعريف الهجمات الإلكترونية، بأنها أية شكل من الاعتداء يقوم بها أفراد أو منظمات تستهدف نظم معلومات حاسوبية، بنية تحتية، شبكات كمبيوتر،  أجهزة حاسب شخصية، وذلك من خلال وسائل مختلفة من الأعمال الخبيثة، وعادتاً ما تصدر من مصدر مجهول، بغرض السرقة أو تدمير أهداف محددة[16].  

          ويعرف معجم هيئة الأركان المشتركة للولايات المتحدة لعام 2011 الهجمات الإلكترونية "بأنها الأعمال العدائية عبر استخدام الكمبيوتر أو الشبكات ذات الصلة أو النظم، بهدف تعطيل أو تدمير نظم إلكترونية، أصول أو وظائف هامة أو حساسة للخصم". وعلى الرغم من إن التأثيرات المقصودة للهجمات الإلكترونية لا تقتصر بالضرورة على بيانات أو أنظمة كمبيوتر مستهدفة فى حد ذاتها. لكن الهجمات الإلكترونية فى جوهرها تهدف أما لمنع الوصول للشبكة من خلال تدميرها أو تعطيلها، أو الدخول في شبكات الحاسوب لرصد الأنشطة واستخلاص المعلومات المتعلقة بالنظام أو بيانات المستخدمين، أو الدخول إلى النظام لتغيير المعلومات والتلاعب فيها[17].

 (ب)- الهجمات الإلكترونية والمادة 2فقرة 4.

        يتنازع اتجاهان رئيسيان بشأن تكييف الهجمات الإلكترونية كاستخدام للقوة وفقاً للمادة 2 فقرة 4 :

الاتجاه الأول : الاقتراب المقيد The restrictive approach : وهو الاتجاه الذى يقوم أنصاره بالتفسير الحرفى للمادة 2/4. حيث يعتمد أنصار هذا الاتجاه على فكرة إحداث التأثيرات المادية والبشرية الجسيمة لتكييف الهجمات الإلكترونية كاستخدام للقوة وفقا للمادة 2/4. وعليه يرى أنصار هذا الاتجاه أن أية هجمات إلكترونية مشابه فى تأثيراتها للإكراه السياسى أو الاقتصادي، أى لا تحدث أضرار مادية جسيمة لا تندرج ضمن نطاق المادة 2/4، بغض النظر عن تأثيراتها السلبية على الأمن الدولي. وعليه، يعتبر أنصار هذا الاتجاه أن الهجوم الإلكتروني "ستاكنست" على المنشات النووية الإيرانية عام 2010 مثال واضح للهجوم الإلكتروني كاستخدام للقوة، حيث تسبب فى تدمير بعض أجهزة الطرد المركزى[18].

الاتجاه الثانى : الاقتراب الموسع Expansionist approach: وهو عكس الأول حيث يتبنى أنصاره التفسير الواسع للمادة 2/4، حيث يروا أنه ليس بالضرورة أن تحدث الهجمات الإلكترونية أضرار مادية جسيمة حتى يمكن اعتبارها استخدام للقوة. فأية هجمات إلكترونية تتسبب فى حدوث تعطيل لأنظمة الحاسب الرئيسية للدولة وتسبب فى شل مفاصل الدولة أو حدوث أضرار اقتصادية يمكن اعتبارها استخدام للقوة وفقاً للمادة 2/4[19].

        وحاول الفقيه Michael Schmitt، التوفيق بين الاتجاهين السابقين عبر تأكيده بأن الهجمات الإلكترونية يجب أن تنسجم مع الاقتراب التقليدى القائم على إحداث الأضرار الجسيمة كاستخدام للقوة، لكن ليس بالضرورة أن تكون تلك التأثيرات أو الأضرار عسكرية فقط، فالهجمات التى تتسبب فى حدوث أضرار اقتصادية جسيمة تعد إذن استخدام للقوة. ووضع  Schmitt، خمسة معايير رئيسية لتكيف الهجوم الإلكترونى كاستخدام للقوة : شدة الضرر. الضرر الفورى اللاحق. وجود صلة مباشرة بين القوة المسلحة وعواقبها. عبور الهجوم الإلكترونى الحدود الدولية وأخيراً القدرة على تقييم أو تمييز الفعل المادي[20].


(ج)- دليل تالين والهجمات الإلكترونية المحظور استخدامها وفقا للمادة 2 فقرة 4 :    

        فى إطار غياب توجه رسمي من الأمم المتحدة، ظهرت اجتهادات فقهية عديدة لمعالجة مسألة الهجمات الإلكترونية. والاستجابة الدولية الأهم والأبرز لمعالجة مسألة الهجمات الإلكترونية جاءت فيما يسمى دليل تالين للقانون الدولى المنطبق على الحرب الإلكترونية Tallinn Manual on the International Law Applicable to Cyber Warfare.، والذي قام بإعداده مجموعة من أبرز فقهاء القانون الدولى، نشر الإصدار الأول منه عام  2013، ويحتوى على 95 قاعدة قانونية إرشادية لعمل أو سلوك الدول فى سياق الحرب الإلكترونية[21]. وصدر الإصدار الثاني منه فى العام 2017، ويحتوى على 154 قاعدة، ليشكل مستوى أكثر اتساعاً لمعالجة العمليات الإلكترونية، ومراجعة وحسم لنقاط عدم الاتفاق فى الإصدار الأول [22].      

       تعرف المادة (30) من الإصدار الأول لدليل تالين الهجوم الإلكتروني بأنه "العملية الإلكترونية Cyber Operation، سواء دفاعية أو هجومية، والتي من شأنها أن تسبب إصابة أو موت لأشخاص، أو إتلاف أو تدمير لمنشات".

         ويفهم من التعريف السابق أن خبراء تالين استقروا على أن التميز بين الهجمات الإلكترونية وغيرها من الأنشطة الإلكترونية مثل التجسس أو الحرب النفسية، أن الأولى هى أعمال العنف التى تتسبب فى حدوث أضرر Harms، للأهداف التى تستهدفها سواء أفراد أو منشات. وحجم الضرر المقصود هنا هو الضرر الجسيم أى حدوث خسائر فادحة للمنشات أو للأفراد، أو أن يتسبب الهجوم على منشاة فى إحداث ضرر جسيم مثل تعطيل أو تدمير أنظمة سد تتسبب فى حدوث فيضانات. أما الخسائر المحدودة للهجمات الإلكترونية سواء للأفراد والمنشات، لا تصل إلى عتبة الضرر. وفى سياق ذلك، أقر خبراء تالين أن "الضرر" المقصود، لا ينبغى حصره فى أعمال العنف أو الهجوم بالقوة الحركية Kinetic Force، كما هو مستقر فى قانون الصراع المسلح. بل بالتأثيرات العنيفة التى تحدثها الأسلحة غير الحركية مثل الأسلحة البيولوجية والكيماوية وبالطبع الهجمات الإلكترونية. فالتأثيرات العنيفة الضارة التى تحدثها الأخيرة، سواء لمنشات مدنية أو عسكرية، أو تتسبب فى إصابة أو موت مدنيين أو عسكريين، تعد وفقا لخبراء تالين "هجوم مسلح"[23].

       حيث أعتمد خبراء دليل تالين فى الإصدار الأول  1.0 Tallinn Manual، وذلك وفقا للمادة (11)، معيار النطاق والأثر Scale and Effects Test، فى تحديد العتبة التى يجب أن يصل إليها الهجوم الإلكتروني كاستخدام للقوة أو هجوم مسلح، وعليه، يمكن اعتبار هجوم إلكتروني كهجوم مسلح إذا أحدث ضرر، أو يصل إلى عتبة الشدة threshold of severity، والمقصود بذلك أن يحدث أضرار مادية جسيمة. وأستند خبراء تالين فى اعتماد هذا الاختبار على حكم أو رأى محكمة العدل فى قضية "نيكاراجوا"، على أساس أنه الأنسب لفكك الاشتباك المتعلق بالعتبة المناسبة للأعمال التى تصل إلى حد استخدام القوة والهجمات المسلحة. واستنادا الى حكم نيكاراجوا أيضا أقر خبراء تالين، أن بعض الأعمال التى قد لا تنتج أضرارا مادية جسيمة قد تصل أيضا إلى عتبة استخدام القوة. فوفقا لحكم نيكاراجوا "إن قيام الولايات المتحدة بتسليح وتدريب قوات الكونترا لمحاربة الحكومة الشرعية فى نيكاراجوا يعد استخدام غير مشروع للقوة. وبالقياس على الهجمات الإلكترونية، أتفق خبراء دليل تالين فى الإصدار الثانى  Tallinn Manual 2.0، على أن قيام دولة بتزويد قوات أو أفراد بأجهزة وتدريبهم، لشن هجمات إلكترونية ضد دولة أخرى يعد ذلك استخدام غير مشروع للقوة[24].

       كما عرف خبراء تالين "التهديد باستخدام بالقوة"  (بأن التهديد بالهجمات الإلكترونية يشكل تهديد غير مشروع للقوة، إذا كان من الممكن أن يكون هذا التهديد استخدام غير شرعى للقوى إذا نفذ بالفعل)[25].  

خاتمة. 

       من خلال ما سبق يمكن القول أن المادة 2 فقرة 4 مرنه بالشكل الكافى لاستيعاب أو تكييف الهجوم الإلكترونى ذات الأثار المتشابهة لاستخدام القوة العسكرية التقليدية، أى الهجمات الإلكترونية التى تحدث أضرار مادية جسيمة للأفراد أو المنشأت. ومن ثم يستوجب تطبيق العقوبات المنصوص عليها فى الفصل السابع من الميثاق كحظر غير مشروع لاستخدام القوة.  خاصة وأن المادة وذلك ووفقا للرأى الاستشارى لمحكمة العدل الدولية بشأن الأسلحة النووية لم تشر إلى أنواع محددة من الأسلحة، ذلك تنطبق المادة على أية استخدام للقوة بغض النظر عن السلاح المستخدم. وعلى الرغم أيضا بأن المادة 2 فقرة 4، لم توضح معنى القوة المحظور استخدامها، وبالتالى يمكن أن تتسع المادة لتشمل الهجمات الإلكترونية غير العسكرية مثل الهجمات الاقتصادية والحرب النفسية والتشوية السياسى وغيرها، إلا أنه من الصعب أن تندرج تحت نطاق المادة 2 فقرة 4 للأسباب الثلاثة التالية :

أولاً- إن تكييف الهجمات الإلكترونية العسكرية كحظر لاستخدام القوة وفقا للمادة 2 فقرة 4، يتماشى مع العرف السائد لتفسير المادة. وهذا ما أخذ به خبراء دليل تالين.

ثانياً- من السهل  تطبيقه فى الفضاء الإلكتروني نظرا لحداثة الظاهرة وتعقدها فى نفس الوقت. وبخاصة صعوبة تحديد مصدر الهجوم أو منفذه.

ثالثاً- نظراً لحساسية استخدام القوة فى العلاقات الدولية، يضاف إلى ذلك تعقد الفضاء الإلكترونى وحداثة الظاهرة، فانه من الصعب الحديث عن الهجمات الإلكترونية ذات الصفة غير العسكرية كحظر لاستخدام القوة وفقا للمادة 2 فقرة 4 أو ههجوم مسلح ينشىء حق دفاع شرعى وفقا للمادة 51 من الميثاق.

       


[1] - Miranda Grange, "Cyber Warfare And The Law Of Armed Conflict", Research Paper, Faculty of Law, Victoria University of Wellington, 2014, P1.

[2] - Priyanka R. Dev, " Use of Force” and “Armed Attack” Thresholds in Cyber Conflict: The Looming Definitional Gaps and the Growing Need for Formal U.N. Response", Texas International Law Journal, Vol. 50, Issue 2, 2015, P380.

[3] - Matthew C. Waxman, "Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4)", The  Yale Journal of International Law, Vol.36, 2011, P423.

[4] - د. محمد عبد الرحمن الدسوقى، قانون المنظمات الدولية: منظمة الأمم المتحدة ووكالاتها المتخصصة، (الجزء الثانى)، القاهرة، دار النهضة العربية، 2002، ص ص 47.48.

[5] - Herbert S. Lin, "Offensive Cyber Operations and the Use of Force", Journal of National Security Law and Policy, Vol.4, 2010, P71.

[6] - إيهاب خليفة، "متى يحظر ميثاق الأمم المتحدة استخدام "القوة السيبرانية؟"، الموقع الإلكترونى لمجلة السياسة الدولية، (6 – 7- 2017) http://www.siyassa.org.eg/News/14146.aspx.

[7] - مرزق عبد القادر، استخدام القوة فى إطار القانون الدولى الإنسانى، رسالة ما جستير، كلية الحقوق، جامعة الجزائر، 2012، ص 15.

[8] - بودربالة صلاح الدين، استخدام القوة المسلحة فى إطار أحكام ميثاق الأمم المتحدة، رسالة دكتوراة، كلية الحقوق، جامعة الجزائر، 2010، ص 47.

[9] - مرزق عبد القادر، مرجع سابق ، ص 15.

[10] - العمرى زقار منيه، الدفاع الشرعى فى القانون الدولى العام، رسالة ماجستير، كلية الحقوق والعلوم السياسية، جامعة الإخوة منتورى، الجزائر، 2011،  ص ص 35. 36.

[11] - محمــد وليــد إســكاف، "حــق اســتخدام القــوة ودوره فــي العلاقــات الدوليــة"،  اللجنة العربية لحقوق الإنسان،(3-2-2009)، https://www.achr.eu/art575.htm.

[12] - Rene Vark, "The Use of Force in the Modern World: Recent Developments and Legal Regulation of the Use of Force", Baltic Defence Review, No.10. Vol.2, 2003, P30.

[13] - أنظر:

- العمرى زقار منيه، مرجع سابق ، ص 37.

-  Rene Vark, Op.Cit, P30.

[14] - Abel S. Knottnerus, "International Law and the Use of Armed Force by States", Global Perspective, Springer Fachmedien Wiesbaden, 2016, P14.

[15] - Kriangsak Kittichaisaree, "Public International Law of Cyberspace, Law, Governance and Technology Series", Vol 32, Springer International Publishing, Switzerland, 2017, P163.

[16] - Junaidu Bello Marshall And Mua’zu Abdullahi, "Cyber- Attack : The Legal Response", International Journal of International Law, Vol.1, Issue 2, 2011, P3.

[17] - Kriangsak Kittichaisaree, Op. Cit, PP 153. 154.

[18] - Sophie Barnett, "Applying Jus Ad Bellum in Cyberspace", (Septmber 1, 2016), E-International Relations Studies, http://www.e-ir.info/2016/09/01/applying-jus-ad-bellum-in-cyberspace/.

[19] - Titiriga Remus, “Cyber-Attacks and International law of Armed Conflicts; a “Jus ad Bellum” perspective”, Journal of International Commercial Law and Technology, Issue 8, No. 3, 2013, P 179.

[20] - Michael N. Schmitt, “Computer Network Attack and The Use of Force in International Law: Thoughts on a Normative Framework”, Columbia Journal of Transnational Law, Iss, 37, No. 3, 1999, PP 914.915.

[21] - Priyanka R. Dev, Op . Cit, P382.

[22] - Eric Talbot Jensen, "The Tallinn Manual 2.0: Highlights and Insights", Research Paper, No. 17, Georgetown Journal of International Law, 2017,  P1.

[23] - Tallinn  Mnnual on The International Law Applicable To Cyber Warfare (Michael N. Schmitt ed., 2013), PP106. 107.

[24] - أنظر :

- Tallinn  Mnnual on The International Law Applicable To Cyber Warfare, Op . Cit,  PP 45.46.

- Michael N. Schmitt, "Peacetime Cyber Responses and Wartime Cyber Operations Under International Law: An Analytical Vade Mecum", Harvard National Security Journal, Vol. 8, 2017, P245.

[25]- Tallinn  Mnnual on The International Law Applicable To Cyber Warfare, Op.Cit, P52.

 

اقرأ ايضآ

  • قانون حماية البيانات الشخصية بين التحديات وفرص التفعيل
  • الهجمات السيبرانية": انماط وتحديات جديدة للأمن العالمي .
  • الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
  • مشروع قانون تنظيم عمل كاميرات المراقبة بين اعتبارات الامن والخصوصية
  • تحديات القوانين: الفضاء الافتراضي والقانون الدولي
  • فيسبوك
    تعليقات


    التغيير والأمن.. تعدد مصادر الخطر وآليات المواجهة الجديدة
    في الرابع عشر من أبريل 2017، قالت وكالة «China Daily» الصينية، إن طفلاً كان قد اختُطِف من أهله منذ 2

    قانون حماية البيانات الشخصية بين التحديات وفرص التفعيل
    أضحت عملية حماية البيانات الشخصية من أهم الحقوق الفردية للحفاظ على الخصوصية ،والتي هي من ركائز حقوق

    مستقبل العملات الرقمية بين الشك واليقين
    مرّت حوالى عشر سنوات على بداية فكرة العملات الرقمية ،وهو ما يطرح العديد من التصورات حول مسقبل تطوره

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
     
        
    التاريخ